Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Try Hack Box pinned « Try Hack Box یکی از راه‌های کمک به ما به اشتراک گذاشتن پست‌ها با دوستان و اطرافیان‌تون هست. ما رو در این راه همراهی کنید. 🤝یادتون نره پست‌های مربوط به TryHackBox رو تا جایی که می‌تونین انتشار بدین و سخاوتمند باشین . آموزش رایگان تست نفوذ را با ما…»
پیکربندی Cain and Able

پیکربندی Cain and Able بسیار ساده است. شما می‌توانید یک دیکشنری را که از قبل ایجاد نموده‌اید به آن معرفی نمایید و حالات مختلفی را نیز به آن اضافه کنید. به عنوان مثال می‌توان حالات ترکیبی مانند حروف کوچک یا تمامی‌ حروف به صورت بزرگ، معکوس کلمات عبور داخل دیکشنری یا حروف اول به صورت بزرگ و حالات دیگر را به دیکشنری اضافه نمود.

پس از نصب ابزار Cain and Able و اجرای آن مطابق شکل وارد بخش Crack و سپس بر روی علامت به علاوه کلیک نمایید.
#Cain_and_Able
@TryHackBox
👍2
پس از باز شدن صفحه جدید، می‌بایست نحوه ورود هش به Cain را مشخص نمایید. برای این بخش سه گزینه وجود دارد، گزینه اول برای وارد کردن هش از سیستم داخلی می‌باشد(همان سیستمی‌که در Cain بر روی آن نصب شده است). گزینه دوم برای وارد نمودن هش از طریق یک فایل متنی است و گزینه سوم مربوط به وارد کردن SAM File می‌باشد.

پس از انتخاب هر کدام از گزینه‌ها، هش‌ها به داخل Cain وارد می‌شوند.
#Cain_and_Able
@TryHackBox
👍2
همانطور که در تصویر بالا مشاهده می‌فرمایید، سه نام کاربری وجود دارد و تنها یکی از آن‌ها دارای کلمه عبور می‌باشد که کاربر Test است. نحوه ذخیره سازی کلمه عبور برای کاربر test به صورت LM و NTLM می‌باشد. البته کلمه عبور مربوط به کاربر Test همانطور که در تصویر ملاحظه می‌نمایید، کمتر از 8 کاراکتر می‌باشد(ستون <8 ستاره دار می‌باشد).
#Cain_and_Able
@TryHackBox
👍2
برای به دست آوردن کلمه عبور اصلی باید بر روی Test راست کلیک نموده و یکی از گزینه‌های مربوطه را انتخاب نماییم. در این حالت ما قصد استفاده از یک دیکشنری را داریم. پس گزینه مربوط به Dictionary Attack را انتخاب می‌کنیم و با توجه به نوع احراز هویت، گزینه مورد نظر را انتخاب می‌کنیم که در این حالت ما LM را انتخاب می‌نماییم.

پس از انتخاب نوع احراز هویت صفحه‌ای باز خواهد شد که باید دیکشنری مورد نظر را به آن معرفی نموده و حالات ترکیبی را با توجه به نیاز خود تنظیم نماییم. سپس بر روی گزینه Start کلیک نماییم تا عملیات شکستن کلمه عبور آغاز شود.
#Cain_and_Able
@TryHackBox
👍2
همانطور که در تصویر بالا مشاهده می‌نمایید، در بخش 1، فایل دیکشنری انتخاب شده است و در بخش 2 گزینه‌های مختلفی برای ترکیب کلمات عبور وجود دارد که می‌توانید از آن‌ها استفاده نمایید. در بخش 3 مشخص می‌شود که این کلمه عبور کمتر از 8 کاراکتر می‌باشد و در بخش 4 مشخص می‌کند که کلمه عبور چیست.
#Cain_and_Able
@TryHackBox
👍2
اگر از گزینه Brute Force استفاده کرده باشید، صفحه بالا نمایش داده خواهد شد.

همانطور که مشاهده می‌نمایید، این صفحه کمی‌ متفاوت‌تر از صفحه مربوط به Dictionary Attack می‌باشد.

در این صفحه باید حداقل و حداکثر طول کلمه عبور را مشخص نموده و در بخش Predefined باید مشخص نمایید که کلمه عبور از چه نوعی می‌باشد. آیا شامل حروف کوچک، اعداد، حروف بزرگ، علامات و یا ترکیبی از آن‌هاست. با انتخاب این گزینه و کلیک بر روی Start حمله Brute Force آغاز خواهد شد.
#Cain_and_Able
@TryHackBox
👍2
استخراج hash

راه‌های مختلفی برای استخراج هش‌های یک سیستم‌عامل وجود دارد. در حالتی که نفوذگر دارای دسترسی ادمین بر روی سیستم هدف باشد، می‌تواند هش‌های سیستم‌عامل را استخراج نماید. این عملیات هم توسط ابزار Cain انجام شده و هم می‌توان با ابزارهایی مانند pwdump یا fgdump این کار را انجام داد.

علاوه بر این اگر نفوذگر با در اختیار داشتن یک اکسپلویت و با استفاده از ابزار متاسپلویت، بتواند دسترسی Meterpreter بر روی سیستم هدف بگیرد، می‌تواند هش‌های مربوط به سیستم هدف را استخراج نماید.

برای این منظور نفوذگر می‌تواند هش‌های سیستم را هم از طریق رجیستری استخراج نموده و یا این کار را از طریق مموری انجام دهد. برای استخراج از رجیستری باید دستور run hashdump را در محیط Meterpreter اجرا نماید ولی اگر قصد داشته باشد تا اطلاعات را از مموری استخراج نماید می‌تواند از دستور hashdump بدون هیچ پیشوندی استفاده نماید.
#hash
@TryHackBox
👍5
10 بهترین #ابزار رایگان تست نفوذ وب 2022

وقتی صحبت از برنامه‌های مبتنی بر وب به میان می‌آید، ابزارهای تست نفوذ برنامه‌های وب ضروری‌ترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی داشت.

با این حال، امروزه، در اینترنت می‌توانیم مجموعه کاملی از ابزارهای تست خودکار را پیدا کنیم که به سادگی هکرهای عادی یا کارشناسان امنیتی را به Cyborgs، انسان‌های پیشرفته رایانه‌ای تبدیل می‌کنند که بسیار بیشتر از همیشه قادر به آزمایش هستند.


تست نفوذ چیست؟

تست نفوذ همچنین به عنوان هک اخلاقی نیز شناخته می‌شود، و اساساً تمرینی برای آزمایش یک سیستم رایانه‌ای، شبکه یا برنامه وب به سادگی برای یافتن آسیب‌پذیری‌هایی است که مهاجم یا هکرهای مخرب می‌توانند از آنها سوء استفاده(Exploit) کنند.

تست‌های نفوذ را می‌توان با برنامه‌های نرم‌افزاری خودکار یا دستی انجام داد. هدف اصلی تست های نفوذ، تعیین نقاط ضعف امنیتی است.

جدای از این موارد، از تست‌های نفوذ نیز می‌توان برای اثبات انطباق با پالیسی امنیتی سازمان، آگاهی ایمنی کارکنان و کاربران آن استفاده کرد. و توانایی سازمان برای شناسایی و مبارزه با آن خطاها یا حملات امنیتی.

از این رو، برای تقویت دفاع، متخصصان امنیتی نیاز به ساخت مجموعه ای از ابزارها، هم رایگان و هم تجاری دارند.

برخی از ابزارهای تست نفوذ رایگان هستند و برخی دیگر غیر رایگان هستند، اما همه آنها هدفی را دنبال می‌کنند: سرپرست باید قبل از اینکه هکرها این کار را انجام دهند، آسیب‌پذیری‌ها را پیدا کند.

هر ابزار در روش‌های اسکن خود، که مدیران امنیتی می‌توانند پیاده‌سازی کنند، و همچنین انواع آسیب‌پذیری‌هایی که به دنبال آن هستند، متفاوت است.

به طور کلی، برخی از آنها تعداد نامحدودی آدرس IP یا میزبان را برای exploit ارائه می دهند و برخی دیگر این کار را نمی کنند.


اصولاً در مرحله ای هستیم که باید هوشمندانه کار کنیم. خلاصه چرا از اسب و کالسکه برای عبور از کشور استفاده کنید وقتی می توانید با هواپیما پرواز کنید! از این رو، در اینجا ما فهرستی از ابزارهای تست نفوذ ایجاد کرده‌ایم که کار یک پنتستر مدرن را سریع‌تر، بهتر، کارآمدتر و هوشمندتر می‌کند.


علاوه بر این، تست نفوذ گاهی اوقات «حملات کلاه سفید» نامیده می‌شوند.

بنابراین، اکنون بدون اتلاف وقت زیاد، بیایید شروع کنیم و به سادگی کل لیستی را که در زیر ذکر کرده ایم بررسی کنیم.

ادامه دارد ...

@TryHackBox
🔥4
Try Hack Box pinned Deleted message
Try Hack Box
10 بهترین #ابزار رایگان تست نفوذ وب 2022 وقتی صحبت از برنامه‌های مبتنی بر وب به میان می‌آید، ابزارهای تست نفوذ برنامه‌های وب ضروری‌ترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی…
1. Zed Attack Proxy

ZAP یا Zed Attack Proxy
یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است.

ZAP یا Zed Attack Proxy
یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است.

به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه وب از طریق ساخت و همچنین مرحله آزمایش استفاده می شود.

به لطف رابط کاربری گرافیکی بصری آن، Zed Attack Proxy می‌تواند به همان راحتی توسط متخصصان برای تازه‌کارها اداره شود.

بنابراین این ابزار تست امنیتی از مسیر خط فرمان برای کاربران پیشرفته پشتیبانی می کند.

علاوه بر این، این پروژه برجسته‌ترین پروژه OWASP بوده است. آن را به عنوان وضعیت شاخص اعطا کرده است.

اساساً به زبان جاوا نوشته شده است و می توان از آن برای جلوگیری از پروکسی برای آزمایش دستی یک صفحه وب استفاده کرد.

برای استفاده رایگان است و دارای یک اسکنر و آسیب‌پذیری امنیتی برای بیانیه‌های وب است.


Features:-

SQL injection

Private IP disclosure

Application error disclosure

Cookie, not HTTP only flag

XSS injection
https://www.zaproxy.org/


ادامه دارد ...
Share & Support Us
@TryHackBox
🔥4👍2
Try Hack Box
1. Zed Attack Proxy ZAP یا Zed Attack Proxy یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است. ZAP یا Zed Attack Proxy یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است. به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه…
OWASP Zed Attack Proxy (ZAP) برای یافتن آسیب پذیری ها در برنامه های کاربردی وب


این به گونه ای طراحی شده است که توسط افرادی با طیف گسترده ای از تجربه امنیتی استفاده شود و به همین دلیل برای توسعه دهندگان و آزمایش کنندگان عملکردی که در تست نفوذ جدید هستند ایده آل است و همچنین افزودنی مفید برای جعبه ابزار پنتستر با تجربه است.
برخی از مهم ترین تغییرات عبارتند از:


'Attack' Mode


یک حالت «حمله» جدید اضافه شده است که به این معنی است که برنامه‌هایی که مشخص کرده‌اید در محدوده هستند، به‌محض کشف به‌طور فعال اسکن می‌شوند.

Advanced Fuzzing


یک گفتگوی فازی کاملاً جدید معرفی شده است که به چندین نقطه تزریق به طور همزمان امکان حمله می‌دهد و همچنین پیلودهای حمله جدید از جمله گزینه استفاده از اسکریپت‌ها برای تولید پیلود و همچنین دستکاری و تجزیه و تحلیل قبل و بعد از حمله را معرفی می‌کند.

Scan Policies


سیاست های اسکن دقیقاً مشخص می کند که کدام قوانین به عنوان بخشی از یک اسکن فعال اجرا می شود.
آنها همچنین نحوه اجرای این قوانین را تعیین می‌کنند که بر تعداد درخواست‌ها تأثیر می‌گذارد و احتمال اینکه مسائل بالقوه پرچم‌گذاری شوند چقدر است.
دیالوگ جدید Scan Policy Manager به شما امکان می دهد هر تعداد سیاست اسکن را که نیاز دارید ایجاد، وارد و صادر کنید. هنگامی که یک اسکن فعال را شروع می کنید، هر پالیسی اسکنی را انتخاب می کنید و همچنین یکی از موارد مورد استفاده در حالت حمله جدید را مشخص می کنید.
جعبه‌های محاوره‌ای پالیسی اسکن امکان مرتب‌سازی بر اساس هر ستونی را فراهم می‌کنند و یک ستون با کیفیت را شامل می‌شوند (که نشان می‌دهد آیا اسکنرهای جداگانه دارای کیفیت انتشار، بتا یا آلفا هستند).

Scan Dialogs with Advanced Options

دیالوگ های جدید Active Scan و Spider جایگزین تعداد فزاینده گزینه های کلیک راست "Attack" شده اند. اینها دسترسی آسان به همه رایج ترین گزینه ها و به صورت اختیاری طیف گسترده ای از گزینه های پیشرفته را فراهم می کنند.

Hiding Unused Tabs

به‌طور دیفالت، اکنون تنها برگه‌های ضروری هنگام راه‌اندازی ZAP نشان داده می‌شوند.
برگه‌های باقی‌مانده هنگامی که استفاده می‌شوند (به عنوان مثال برای spider و اسکنر فعال) یا هنگامی که آنها را از طریق برگه ویژه در سمت راست هر پنجره با نماد سبز "+" نمایش می‌دهید، آشکار می‌شوند. اگر هیچ برگه پنهانی وجود نداشته باشد، این برگه ویژه ناپدید می شود.
برگه ها را می توان از طریق یک نماد کوچک "x" که با انتخاب برگه نشان داده می شود، بسته شود.
همچنین می‌توان برگه‌ها را با استفاده از یک نماد کوچک «پین» «پین کرد» که هنگام انتخاب برگه نیز نشان داده می‌شود – برگه‌های پین‌شده با راه‌اندازی بعدی ZAP نشان داده می‌شوند.


ادامه دارد ...
#ZAP_attack_proxy
@TryHackBox
👍6
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه Lpic1 و Lpic2 و Net+ و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی ما پیام بدید تا لینک و گروه برای شما عزیزان ارسال شود .

@TryHackBox_Network

💢 ظرفیت 200 نفر .

متاسفانه امکان همکاری با دوستانی که پیام دادند نشد ، شرایط لازم نداشتند اگر قصد دارید در این راه به عزیزان دیگر کمک کنید با ما در ارتباط باشید .

@TryHackBox
🔥7
دوستان از امشب یا فرداشب مهندسی اجتماعی اموزش داده میشه منتظر باشید .

اگر کسی میخواد یاد بگیره این پیامو براش بفرستید

@TryHackBox
👍10
Try Hack Box
OWASP Zed Attack Proxy (ZAP) برای یافتن آسیب پذیری ها در برنامه های کاربردی وب این به گونه ای طراحی شده است که توسط افرادی با طیف گسترده ای از تجربه امنیتی استفاده شود و به همین دلیل برای توسعه دهندگان و آزمایش کنندگان عملکردی که در تست نفوذ جدید هستند ایده…
New Add-ons

دو افزونه جدید با کیفیت «آلفا» در دسترس هستند:
Access Control Testing:
قابلیت خودکارسازی بسیاری از جنبه های تست کنترل دسترسی را اضافه می کند.
Sequence Scanning:
قابلیت اسکن "sequences" صفحات وب، به عبارت دیگر صفحاتی را که باید به ترتیب دقیق بازدید شوند تا به درستی کار کنند را اضافه می کند.
این هر دو را می توان از بازار ZAP دانلود کرد.

New Scan Rules

تعدادی اسکنر جدید با کیفیت «آلفا» در دسترس هستند:
آشفتگی مسیر نسبی: به ZAP اجازه می‌دهد تا مسائلی را که ممکن است منجر به XSS شود، با تشخیص اینکه آیا مرورگر می‌تواند فریب HTML را به عنوان CSS تفسیر کند، اسکن کند.
افشای پروکسی: به ZAP اجازه می‌دهد تا پراکسی‌های رو به جلو و معکوس را بین نمونه ZAP و وب سرور اصلی / سرور برنامه شناسایی کند.

Storability / Cacheability:
به ZAP اجازه می دهد تا به طور غیر فعال تعیین کند که آیا یک صفحه توسط یک حافظه پنهان مشترک قابل ذخیره است یا خیر، و آیا می توان آن را از آن حافظه پنهان در پاسخ به یک درخواست مشابه ارائه کرد. این هم از نظر حریم خصوصی و هم از منظر عملکرد برنامه مفید است. اسکنر از RFC 7234 پیروی می کند.
همچنین پشتیبانی از راه دور مستقیم وب به عنوان بردار ورودی برای همه قوانین اسکن اضافه شده است.

Changed Scan Rules

External Redirect:

شناسه این افزونه از 30000 به 20019 تغییر کرده است تا با گروه بندی های ایجاد شده هماهنگی بیشتری داشته باشد. (این تغییر ممکن است برای کاربران API مهم باشد). علاوه بر این، برخی تغییرات جزئی برای جلوگیری از برخورد بین مقادیر تزریق شده و محتوای درون صفحه و بهبود عملکرد اعمال شده است. (مسائل: 1529 و 1569)

Session ID in URL Rewrite:

این افزونه با بررسی حداقل طول برای مقدار پارامترهای مورد نظر به روز شده است. یک وضعیت مثبت کاذب مربوط به این افزونه (مسئله 1396) مطرح شد که به موجب آن sID=5 یک یافته را راه‌اندازی می‌کند. حداقل طول برای شناسه های جلسه همانطور که این افزونه آنها را تفسیر می کند اکنون هشت (8) کاراکتر است.

Client Browser Cache:

قانون اسکن فعال TestClientBrowserCache حذف شده است. بررسی های انجام شده توسط قانون اسکن غیرفعال CacheControlScanner اندکی اصلاح شده است. (مسأله 1499)
#ZAP_attack_proxy
@TryHackBox
👍5
Try Hack Box
10 بهترین #ابزار رایگان تست نفوذ وب 2022 وقتی صحبت از برنامه‌های مبتنی بر وب به میان می‌آید، ابزارهای تست نفوذ برنامه‌های وب ضروری‌ترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی…
2.W3af

W3af
یکی از فریم ورک های حسابرسی و حمله برنامه‌های وب است که با استفاده از پایتون توسعه یافته است.

این ابزار به سادگی پنتسترها را قادر می سازد تا بیش از 200 نوع مشکل امنیتی را در برنامه های کاربردی وب پیدا کنند.

W3af
دارای یک رابط خط فرمان است و روی Linux، Apple Mac OS X و Microsoft Windows کار می کند. w3af اساساً به دو بخش اصلی طبقه بندی می شود که عبارتند از هسته و پلاگین.

بخش اصلی پروسس را تنظیم می کند و ویژگی هایی را که توسط پلاگین ها اعمال می شود، ارائه می دهد. از این رو، آسیب پذیری ها را دریافت می کند و از آنها استفاده می کند.

علاوه بر این، افزونه‌ها با هم مرتبط هستند و اطلاعات را با استفاده از پایگاه داده به اشتراک می‌گذارند.

Features:-

Blind SQL injection

Cross-site noscripting

Payloads injection

CSRF

Insecure DAV configuration

#w3af
@TryHackBox
👍8🔥2
اسکن 10 OWASP top با w3af - یک اسکنر امنیتی برنامه وب منبع باز

w3af
یک اسکنر امنیتی برنامه‌های وب منبع باز (OWASP Top 10) است که به توسعه‌دهندگان و پنتسترها امکان می‌دهد آسیب‌پذیری‌ها را در برنامه‌های وب خود به‌ویژه ۱۰ آسیب‌پذیری برتر OWASP تشخیص داده و از آن‌ها سوء استفاده(exploit) کنند.

این ابزار همچنین فریم ورک رابط کاربری گرافیکی را ارائه می‌کند، اما متأسفانه بیشتر اوقات حالت رابط کاربری گرافیکی قطع می‌شود، اکثر موارد توصیه‌شده برای کار با w3afconsole.

همچنین به عنوان "Metasploit برای وب" نامیده می شود، اما در واقع، بیش از این است. w3af از تکنیک‌های اسکن جعبه سیاه استفاده می‌کند و بیش از 130 پلاگین دارد و می‌تواند بیش از 200 آسیب‌پذیری از جمله XSS، Injection، LFI، و RFI، CSRF و موارد دیگر را شناسایی کند.

برای شروع با w3af root@kali:~# w3af و سپس برای بارگیری منوی راهنما w3af>>> help.



برای پیمایش نمایه‌ها w3af>>> profiles و فهرست کردن همه گزینه‌های ممکن  w3af/profiles>>> list


شما باید نمایه را به عنوان OWASP_10 انتخاب کنید

w3af/profiles>>> use OWASP_10

سپس باید هدف را برای شروع Scan w3af/profiles>>>back مشخص کنید. برای بازگشت به منوی اصلی و سپس

w3af>>> target

w3af/config:target>>> set target domain.com

w3af/config:target>>> save

w3af/config:target>>> back

It will save all the configurations.

تمام تنظیمات را ذخیره می کند

سپس باید اسکن را با w3af شروع کنید.

w3af >>start

به طور معمول اسکن حدود 20 دقیقه طول می کشد تا تمام 10 آسیب پذیری برتر OWASP تکمیل شود، بسته به هدف ممکن است متفاوت باشد.

#w3af
@TryHackBox
👍10🔥2
اگر پستی را دوست داشتید با ( 👍 یا 🔥 ) و پستی را دوست نداشتید ( 👎 ) . مشخص کنید
👍14🔥2